Unser Newsletter informiert Sie regelmäßig und kostenlos über Neuigkeiten, Artikel und Veranstaltungen zu aktuellen IT-Themen.
Online-Konferenz zu Software-Entwicklung, Datenbanken, DevOps, Cloud, IT-Security,...
SCS ist modular und ermöglicht Cloud-Betreibern, moderne Lösungen für Infrastructure-as-a-Service...
IT-Konferenzen in Deutschland 2025: Von den IT-Tagen bis zur OOP
IT-Forensik wird vor allem bei Cyber-Straftaten angewendet, kommt jedoch auch zum Zuge, wenn ein Rechner in eine konventionelle Straftat involviert ist. Sie...
Wie funktioniert ein Botnetz? Wie setzt man ein Botnetz ein? Wir zeigen Dir Aufbau, Funktionsweise und Betrieb von Botnetzen mit dem Schwerpunkt auf...
Von Captain Crunch bis Tesla-Hacking: Im letzten Teil der Serie lesen Sie, wie aus Black-Hat-Hackern nach teils langjährigen Gefängnisstrafen die besten...
Cyberkriminelle setzen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben die wachsende Bedeutung von Penetrationstests und warum sie integraler...
Penetrationstester gehen mit forensischer Expertise auf die Jagd nach potenziellen Angriffsstellen: Wie Penetrationstests ablaufen und wie sich Unternehmen...
Sicherheits- und Schwachstellenanalysen gehören zur Routine , aber nur Penetrationstests durch Menschen mit Hackerintelligenz heben das Sicherheitsniveau...
Gesetze und Verordnungen schützen nicht unbedingt vor Angriffen und Hackerattacken sind immer häufiger erfolgreich. ISMS und BCM können helfen.
Das Risiko von Cyber-Vorfällen lässt sich nicht ausschließen. Angreifer agieren hochprofessionell und mit viel krimineller Energie. Es gilt, zu analysieren, wo...
Warum ist eine delegierte Zugriffsverwaltung nötig, wie funktionieren OAuth 2.0 und OpenID Connect und wie wird OAuth 2.0 verwendet, um Zugriff auf...
Security ist kein Zustand, sondern ein Prozess, in dem man sich stetig bewegen muss. Dokumentation müsste permanent angepasst und gepflegt werden. Aber es gibt...